Zastrzeżenie partnera: VPNinfo.dk może otrzymać prowizję, jeśli zakupisz subskrypcję za pośrednictwem linku na tej stronie. Nie ma to jednak wpływu na Twoją cenę ani naszą recenzję.
Tor Browser to darmowa przeglądarka internetowa, która zapewnia dostęp do anonimowej i zaszyfrowanej sieci Tor. Skrót od The Onion Router (stąd logo), Tor był pierwotnie ogólnoświatową siecią serwerów opracowaną przez Marynarkę Wojenną Stanów Zjednoczonych. Sieć umożliwiała anonimowe surfowanie po Internecie.
Teraz jest to organizacja non-profit, której głównym celem jest badanie i rozwój narzędzi zapewniających prywatność w Internecie, która za tym stoi. Projekt Tor 12 milionów dolarów rocznie jest finansowane przez rząd USA (procent 2), poprzez dotacje, darowizny i fundusze (procent 60).
Tak działa Tor
Sieć Tor ukrywa twoją tożsamość, przenosząc ruch na różne serwery Tora i szyfrując ruch, więc nie można go odnaleźć. Każdy, kto próbuje, zobaczy ruch przychodzący z losowych węzłów (punktów połączenia) w sieci Tor, a nie w komputerze.
Tor zapewnia taką samą anonimowość i bezpieczeństwo jak VPN, ale ze względu na swoją strukturę jest bardzo powolny i dlatego nie może być używany do pobierania, przesyłania strumieniowego i tym podobnych.

Co może Tor Browser używane do?
Jeśli chcesz pozostać anonimowy - powiedzmy, że żyjesz w dyktaturze, jesteś dziennikarzem w opresyjnym kraju lub hakerem, który chce pozostać w ukryciu przed władzami - to Tor jest jednym z najłatwiejszych sposobów anonimizacji Twój ruch i to za darmo. Daleko mu jednak do ideału (za chwilę do tego dojdziemy).
Na bardziej ogólnym poziomie Tor jest przydatny dla każdego, kto chce, aby ich działania internetowe nie były dostępne dla reklamodawców, dostawców usług internetowych i stron internetowych. Obejmuje ludzi, którzy wchodzą w interakcję z ograniczeniami cenzury w swoim kraju, funkcjonariuszy policji, którzy chcą ukryć swój adres IP, lub innych, którzy nie chcą, aby ich internetowe nawyki były z nimi związane.
Technologia Tor nie polega tylko na anonimowym przeglądaniu. Może również obsługiwać strony internetowe za pomocą jego usługi ukrytedostępne tylko dla innych użytkowników Tora. To na jednej z tych ukrytych stron Jedwabny Szlak istniał tam, gdzie można było kupić broń palną i narkotyki. Zdolność Tora jako hosta internetowego pojawia się również w raportach policyjnych dotyczących pornografii dziecięcej i handlu bronią.
Czy jest to coś, czego potrzebują zwykli użytkownicy? Prawdopodobnie nie, przynajmniej jeszcze nie teraz. Jednak stała się popularna ze względu na jej zastosowanie w wielu z tych specyficznych sytuacji i dlatego, że wielu zaczęło interesować się anonimowością „tylko dlatego”.
Do czego nie można używać Tora?
Tor jest wygodny, ale daleki od doskonałości i nie możesz myśleć, że jesteś całkowicie anonimowy tylko dlatego, że używasz Tora. Między innymi NSA może sprawdzić, czy jesteś użytkownikiem Tora, co naturalnie sprawia, że chętniej będzie Cię obserwować. Przy wystarczającej ilości pracy oni i inne władze często mogą dowiedzieć się, kim jesteś.
Ponadto anonimowość nie jest tym samym co bezpieczeństwo. Trudno włamać się do sieci Tor, ale przeglądarka to kolejna historia. Tak wcześniej znalezione, NSA może dostać się do twojej przeglądarki znacznie łatwiej niż może dostać się do sieci i kiedy to zrobi, uzyskaj dostęp do wszystkiego innego. następnie Atak "man-in-the-middle" na Tor jest nadal możliwe przy pomocy dostawców Internetu. Tor odpowiedział w sprawie tych możliwych ataków za pomocą tego komentarza:
Dobrą wiadomością jest to, że zdecydowali się na lukę w przeglądarce. Oznacza to, że nie ma żadnych wskazówek, że mogą złamać protokół Tora lub przeprowadzić analizę ruchu w sieci Tor. Infekowanie laptopa, telefonu lub komputera stacjonarnego jest nadal najłatwiejszym sposobem poznania osoby za klawiaturą.
Tor nadal pomaga: możesz atakować osoby z lukami w przeglądarce, ale jeśli zaatakujesz zbyt wielu użytkowników, ktoś to zauważy. Więc nawet jeśli NSA ma na celu monitorowanie wszystkich na całym świecie, muszą być znacznie bardziej selektywni w odniesieniu do tego, których użytkowników Tora szpiegują.
Aby użyć Tor browser nie wystarczy, abyś był bezpieczny we wszystkich przypadkach. Luki w przeglądarkach, nadzór na dużą skalę i powszechne bezpieczeństwo użytkowników stanowią wyzwanie dla przeciętnego użytkownika Internetu. Ataki te jasno pokazują, że my, szeroka społeczność internetowa, musimy pracować nad lepszym bezpieczeństwem przeglądarek i innych programów podłączonych do Internetu.
Som How-To Geek wskazuje, nadal musisz używać protokołu HTTPS, gdy tylko jest to możliwe, aby chronić się przed atakami typu „man-in-the-middle”. Podobnie, Tor jest tak silny, jak przeglądarka przed posiadaniem dziur bezpieczeństwaDlatego warto się upewnić, że zawsze masz najnowszą wersję.
Musisz użyć Tor browser?
Jak wspomniano powyżej; Jeśli jesteś przeciętnym użytkownikiem oglądającym kocie GIF-y i odwiedzającym Facebooka, prawdopodobnie nie musisz się martwić, że rząd szpieguje twoją aktywność, a Tor chce tylko spowolnić twoje połączenie. Bardziej prawdopodobne jest, że będziesz musiał bezpieczny twój internet zamiast utajnianie to np. podczas korzystania z publicznego Wi-Fi. W takim przypadku upewnij się, że używasz HTTPS na wszystkich stronach, które go obsługują i używają jednego VPN połączenie do szyfrowania całego ruchu.

Jeśli chcesz pozostać anonimowy, ponieważ pobierasz duże pliki i nie chcesz, aby inne osoby widziały, co pobierasz, np. na BitTorrent (lub z Popcorn Time), Tor nie jest dobrym rozwiązaniem. Nie zachowa anonimowości i spowolni ruch innych użytkowników bez powodu. W takim przypadku jest to także jeden VPNmusisz zdobyć.
W innych przypadkach, w których chcesz być anonimowy, Tor wykona sztuczkę i jest bezpłatny i łatwy do zrobienia Tor browser, Ale nadal zalecamy rozważenie jednego VPN Również tak długo, jak używasz VPN poświęcony anonimowości i który nie przechowuje dzienników Twojego ruchu.
Jeśli chcesz uzyskać dostęp do ukrytych miejsc, takich jak Silk Road (zamknięty), Agora, Śródziemie itp., MUSISZ użyć Tor browserponieważ te miejsca nie są dostępne bez.
Do pobrania Tor browser Wolny
Aby uzyskać dostęp do Tora na komputerze z systemem Windows, Mac, Linux i Android, wystarczy pobieranie Tor browser. Wszystko, co robisz w przeglądarce, przechodzi przez sieć Tor i nie wymaga od Ciebie żadnej konfiguracji ani konfiguracji, ale działa „po wyjęciu z pudełka”. Ponieważ dane są przesyłane przez wiele punktów połączeń (węzłów), co kosztuje szybkość, podczas korzystania z Internetu doświadczysz znacznie wolniejszego niż zwykle Tor browser.
Na Androidzie możesz zaszyfrować całe połączenie internetowe z siecią Tor za pomocą aplikacji Orbot.
Na urządzeniach z systemem iOS można Aplikacja Przeglądarka cebuli stosowane.

Top 5 VPN usługi
Zastrzeżenie partnera: VPNinfo.dk może otrzymać prowizję, jeśli zakupisz subskrypcję za pośrednictwem linku na tej stronie. Nie ma to jednak wpływu na Twoją cenę ani naszą recenzję.dostawca | Wynik | Cena (od) | Anmeldelse | witryna internetowa |
10/10 | Kr. 43 / MD | |||
10/10 | Kr. 42 / MD
| |||
9,8/10 | Kr. 44 / MD
| |||
9,7/10 | Kr. 32 / MD
| |||
9,7/10 | Kr. 33 / MD
|





